
Speciale sicurezza digitale: difendersi dalle truffe informatiche
23.09.2025
Il phishing è il trucco più diffuso e astuto a livello informatico. Il nome deriva dalla fusione delle due parole inglesi phreaking (una tecnica che si riferiva allo sfruttamento di vulnerabilità nei sistemi telefonici) e fishing (pescare), in quanto il furfante "lancia la rete" aspettandosi che qualcuno abbocchi per raccogliere dati sensibili, personali, economici degli utenti o credenziali di accesso. Il tutto si ottiene mandando un e-mail apparentemente legittima: un collega scrive da un indirizzo pressoché identico a quello di appartenenza, un account di una struttura che ci chiede di aggiornare le credenziali o che ci comunica di esserci aggiudicati un bando di concorso.
Dietro un inganno: rubare dati o compromettere i sistemi.
Le tecniche più comuni
- Link trappola: cliccando apre un sito clone, solitamente molto uguale a quello reale ma con una piccola variazione, che raccoglie credenziali
- Allegato malevolo: un file infetto che installa malware sul computer o in rete aziendale.
Segnali premonitori
- Mittente sospetto: domini con una sola lettera diversa (ad es. ".con" al posto di ".com").
- Urgenza o minaccia: "il tuo account verrà sospeso entro 24 ore".
- Link mascherati: il testo mostra un indirizzo, ma il link punta altrove.
- Errori grammaticali: ortografia approssimativa o traduzioni fatte male
- Richieste strane: password o codici OTP non sono mai richiesti tramite posta elettronica.
Come difendersi
- Non cliccare sui link: digita manualmente l'indirizzo del sito nel browser.
- Non aprire allegati inattesi: controlla sempre l'indirizzo del mittente.
- Usa password di buona qualità e diverse per ogni tua utenza.
- Abilita l’autenticazione a più fattori (MFA) se possibile.
- Segnala subito i messaggi sospetti al team IT (apri un ticket nella coda "Posta elettronica")
In sintesi il phishing sfrutta la nostra fiducia e fretta. Fermarsi un attimo prima di cliccare, controllare i dettagli e affidarsi solo ai canali ufficiali è la strategia più efficace; la sicurezza non dipende solo dagli strumenti, ma da chi li usa con consapevolezza.
Risorse utili
- How to verify the links in the mail --> https://asit.unipd.it/servizi/servizi-comunicazione-identit-digitale/posta-elettronica-dipendenti/virus-spam/come-0
- How to verify the SSO page --> https://asit.unipd.it/servizi/servizi-comunicazione-identit-digitale/posta-elettronica-dipendenti/virus-spam/come-1